1. Wprowadzenie
Równoważenie obciążenia Google Cloud HTTP(S) jest wdrażane na brzegu sieci Google w punktach dostępu Google na całym świecie. Ruch użytkowników kierowany do systemu równoważenia obciążenia HTTP(S) trafia do punktu dostępu najbliższego użytkownikowi, a następnie obciążenie jest równoważone w globalnej sieci Google do najbliższego backendu, który ma wystarczającą wydajność.
Cloud Armor to opracowany przez Google system wykrywania rozproszonej odmowy usługi i zapory sieciowej aplikacji internetowej (WAF). Usługa Cloud Armor jest ściśle połączona z systemem równoważenia obciążenia HTTP Google Cloud i chroni aplikacje klientów Google Cloud przed atakami z internetu. reCAPTCHA Enterprise to usługa, która chroni witrynę przed spamem i nadużyciami, korzystając z dotychczasowego interfejsu reCAPTCHA API, który używa zaawansowanych technik analizy ryzyka do odróżniania ludzi od botów. Cloud Armor Bot Management to kompleksowe rozwiązanie integrujące wykrywanie botów reCAPTCHA Enterprise i ocenianie z egzekwowaniem zasad przez Cloud Armor na brzegu sieci w celu ochrony kolejnych aplikacji.
W tym module skonfigurujesz system równoważenia obciążenia HTTP z backendem, tak jak to widać na schemacie poniżej. Następnie dowiesz się, jak skonfigurować klucz witryny tokena sesji reCAPTCHA i umieścić go w swojej witrynie. Nauczysz się też konfigurować przekierowanie do ręcznego testu reCAPTCHA Enterprise. Następnie skonfigurujemy zasadę zarządzania botami Cloud Armor, aby zaprezentować, jak wykrywanie botów chroni Twoją aplikację przed ich złośliwymi ruchem.
Czego się nauczysz
- Jak skonfigurować system równoważenia obciążenia HTTP z odpowiednimi kontrolami stanu.
- Jak utworzyć klucz strony wyzwania reCAPTCHA WAF i powiązać go z zasadą zabezpieczeń Cloud Armor.
- Jak utworzyć klucz witryny tokena sesji reCAPTCHA i zainstalować go na stronach internetowych.
- Jak utworzyć zasadę zarządzania botami w Cloud Armor.
- Jak sprawdzić, czy zasada zarządzania botami obsługuje ruch na podstawie skonfigurowanych reguł.
Czego potrzebujesz
- Podstawowa znajomość sieci i znajomości protokołu HTTP
- Podstawowa wiedza na temat wiersza poleceń systemu Unix/Linux.
2. Konfiguracja i wymagania
Samodzielne konfigurowanie środowiska
- Zaloguj się w konsoli Google Cloud i utwórz nowy projekt lub wykorzystaj już istniejący. Jeśli nie masz jeszcze konta Gmail ani Google Workspace, musisz je utworzyć.
- Nazwa projektu jest wyświetlaną nazwą uczestników tego projektu. To ciąg znaków, który nie jest używany przez interfejsy API Google i w każdej chwili możesz go zaktualizować.
- Identyfikator projektu musi być unikalny we wszystkich projektach Google Cloud i nie można go zmienić (nie można go zmienić po ustawieniu). Cloud Console automatycznie wygeneruje unikalny ciąg znaków. zwykle nieważne, co ona jest. W większości ćwiczeń w Codelabs musisz odwoływać się do identyfikatora projektu (który zwykle nazywa się
PROJECT_ID
), więc jeśli Ci się nie podoba, wygeneruj kolejny losowy projekt lub wypróbuj swój własny identyfikator i sprawdź, czy jest dostępny. Potem urządzenie jest „zawieszone”. po utworzeniu projektu. - Występuje trzecia wartość – numer projektu – używany przez niektóre interfejsy API. Więcej informacji o wszystkich 3 wartościach znajdziesz w dokumentacji.
- Następnie musisz włączyć płatności w konsoli Cloud, aby móc korzystać z zasobów i interfejsów API Cloud. Ukończenie tego ćwiczenia z programowania nie powinno kosztować zbyt wiele. Aby wyłączyć zasoby, aby nie naliczać opłat po zakończeniu tego samouczka, wykonaj czynności „wyczyść” znajdziesz na końcu tego ćwiczenia. Nowi użytkownicy Google Cloud mogą skorzystać z programu bezpłatnego okresu próbnego o wartości 300 USD.
Uruchamianie Cloud Shell
Google Cloud można obsługiwać zdalnie z laptopa, ale w ramach tego ćwiczenia z programowania wykorzystasz Google Cloud Shell – środowisko wiersza poleceń działające w chmurze.
W konsoli GCP kliknij ikonę Cloud Shell na górnym pasku narzędzi:
Uzyskanie dostępu do środowiska i połączenie się z nim powinno zająć tylko kilka chwil. Po zakończeniu powinno pojawić się coś takiego:
Ta maszyna wirtualna ma wszystkie potrzebne narzędzia dla programistów. Zawiera stały katalog domowy o pojemności 5 GB i działa w Google Cloud, znacząco zwiększając wydajność sieci i uwierzytelnianie. Wszystkie zadania w tym module możesz wykonać w przeglądarce.
Zanim zaczniesz
Sprawdź w Cloud Shell, czy identyfikator projektu jest skonfigurowany
gcloud config list project gcloud config set project [YOUR-PROJECT-NAME] PROJECT_ID=[YOUR-PROJECT-NAME] echo $PROJECT_ID
włączyć interfejsy API,
Włącz wszystkie niezbędne usługi
gcloud services enable compute.googleapis.com gcloud services enable logging.googleapis.com gcloud services enable monitoring.googleapis.com gcloud services enable recaptchaenterprise.googleapis.com
3. Skonfiguruj reguły zapory sieciowej tak, aby przepuszczała ruch HTTP i SSH do backendów
Skonfiguruj reguły zapory sieciowej tak, aby przepuszczała ruch HTTP do backendów z kontroli stanu Google Cloud i systemu równoważenia obciążenia. Skonfiguruj też regułę zapory sieciowej, która umożliwi dostęp do instancji przez SSH.
Będziemy używać domyślnej sieci VPC utworzonej w Twoim projekcie. Utwórz regułę zapory sieciowej, która umożliwi ruch HTTP do backendów. Kontrola stanu wskazuje instancje systemu równoważenia obciążenia, które mogą otrzymywać nowe połączenia. Do równoważenia obciążenia HTTP kontrola stanu sonduje Twoje instancje o zrównoważonym obciążeniu, które pochodzą z adresów w zakresach: 130.211.0.0/22 i 35.191.0.0/16. Reguły zapory sieciowej VPC muszą zezwalać na te połączenia. Ponadto systemy równoważenia obciążenia komunikują się z backendem w tym samym zakresie adresów IP.
- W konsoli Cloud otwórz Menu nawigacyjne ( ) > Sieć VPC > Zapora sieciowa.
- Zwróć uwagę na istniejące reguły zapory sieciowej dotyczące ICMP, wewnętrznego, RDP i SSH.Każdy projekt Google Cloud rozpoczyna się od sieci default (domyślnej) oraz tych reguł zapory sieciowej.
- Kliknij Utwórz regułę zapory sieciowej.
- Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość | Wartość (wpisz podaną wartość lub wybierz podaną opcję) |
Nazwa | default-allow-health-check |
Sieć | default |
Cele | Określone tagi docelowe |
Tagi docelowe | allow-health-check |
Filtr źródeł | Zakresy adresów IP |
Zakresy źródłowych IP | 130.211.0.0/22, 35.191.0.0/16 |
Protokoły i porty | Określone protokoły i porty, a następnie zaznacz tcp. Wpisz 80 w przypadku numeru portu |
- Kliknij Utwórz.
Możesz też używać wiersza poleceń gcloud. Poniżej znajdziesz polecenie:
gcloud compute firewall-rules create default-allow-health-check --direction=INGRESS --priority=1000 --network=default --action=ALLOW --rules=tcp:80 --source-ranges=130.211.0.0/22,35.191.0.0/16 --target-tags=allow-health-check
- Podobnie utwórz regułę zapory sieciowej zezwalającą na łączenie się z instancjami przez SSH:
gcloud compute firewall-rules create allow-ssh --direction=INGRESS --priority=1000 --network=default --action=ALLOW --rules=tcp:22 --source-ranges=0.0.0.0/0 --target-tags=allow-health-check
4. Konfigurowanie szablonów instancji i tworzenie zarządzanych grup instancji
Zarządzana grupa instancji używa szablonu do utworzenia grupy jednakowych instancji. Korzystając z nich, utwórz backend systemu równoważenia obciążenia HTTP.
Konfigurowanie szablonów instancji
Szablon instancji to zasób, którego możesz używać do tworzenia instancji maszyn wirtualnych oraz zarządzanych grup instancji. Szablony instancji określają typ maszyny, obraz dysku rozruchowego, podsieć, etykiety i inne właściwości instancji. Utwórz szablon instancji, jak opisano poniżej.
- W konsoli Cloud otwórz Menu nawigacyjne ( ) > Compute Engine > Szablony instancji, a następnie kliknij Utwórz szablon instancji.
- W polu Nazwa wpisz lb-backend-template.
- W polu Seria wybierz N1.
- Kliknij Sieć, dyski, zabezpieczenia, zarządzanie , jedyny najemca.
- Przejdź do sekcji Zarządzanie i wstaw poniższy skrypt w polu Skrypt startowy.
#! /bin/bash sudo apt-get update sudo apt-get install apache2 -y sudo a2ensite default-ssl sudo a2enmod ssl sudo vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://169.254.169.254/computeMetadata/v1/instance/name)" sudo echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html
- Kliknij kartę Sieć i dodaj tagi sieci: allow-health-check.
- Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość | Wartość (wpisz podaną wartość lub wybierz podaną opcję) |
Sieć (w sekcji Interfejsy sieci) | domyślna |
Podsieć (w sekcji interfejsów sieci) | default (us-east1) |
Tagi sieci | allow-health-check |
- Kliknij Utwórz.
- Poczekaj, aż szablon instancji zostanie utworzony.
Tworzenie zarządzanej grupy instancji
- Będąc na stronie Compute Engine, w menu po lewej stronie kliknij Grupy instancji.
- Kliknij Utwórz grupę instancji. Wybierz Nowa zarządzana grupa instancji (bezstanowa).
- Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość | Wartość (wpisz podaną wartość lub wybierz podaną opcję) |
Nazwa | lb-backend-przykład |
Lokalizacja | 1 strefa |
Region | us-east1 |
Strefa | us-east1-b |
Szablon instancji | lb-backend-template |
Autoskalowanie | Bez autoskalowania |
Liczba instancji | 1 |
- Kliknij Utwórz.
Dodawanie nazwanego portu do grupy instancji
W przypadku grupy instancji zdefiniuj usługę HTTP i zmapuj nazwę portu na odpowiedni port. Usługa równoważenia obciążenia przekierowuje ruch na wskazany port.
gcloud compute instance-groups set-named-ports lb-backend-example \ --named-ports http:80 \ --zone us-east1-b
5. Konfigurowanie systemu równoważenia obciążenia HTTP
Skonfiguruj system równoważenia obciążenia HTTP, aby wysyłać ruch do backendu lb-backend-example:
Rozpoczynanie konfiguracji
- W konsoli Cloud kliknij Menu nawigacyjne ( ) > kliknij Usługi sieciowe > Równoważenie obciążenia, a następnie kliknij Utwórz system równoważenia obciążenia.
- W sekcji Równoważenie obciążenia HTTP(S) kliknij Rozpocznij konfigurację.
- Wybierz Z internetu do moich maszyn wirtualnych, Klasyczny system równoważenia obciążenia HTTP(S) i kliknij Dalej.
- W polu Nazwa wpisz http-lb.
Konfigurowanie backendu
Usługi backendu kierują ruch przychodzący do co najmniej jednego z podłączonych backendów. Każdy backend składa się z grupy instancji i metadanych dotyczących dodatkowej obsługiwanej przepustowości.
- Kliknij Konfiguracja backendu.
- W obszarze Usługi backendu i zasobniki backendu kliknij Utwórz usługę backendu.
- Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość | Wartość (wybierz podaną opcję) |
Nazwa | http-backend |
Protokół | HTTP |
Nazwany port | htp |
Grupa instancji | lb-backend-przykład |
Numery portów | 80 |
- Kliknij Gotowe.
- Kliknij Dodaj backend.
- W obszarze Kontrola stanu wybierz Utwórz kontrolę stanu.
- Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość | Wartość (wybierz podaną opcję) |
Nazwa | http-health-check |
Protokół | TCP |
Port | 80 |
- Kliknij Zapisz.
- Zaznacz pole Włącz logowanie.
- Ustaw Częstotliwość próbkowania na 1:
- Kliknij Utwórz, aby utworzyć usługę backendu.
Konfigurowanie frontendu
Reguły hostów i ścieżek określają, w jaki sposób będzie kierowany ruch. Możesz na przykład skierować ruch wideo do jednego backendu, a ruch statyczny do innego. W tym module nie konfigurujesz jednak reguł hostów i ścieżek.
- Kliknij Konfiguracja frontendu.
- Określ te wartości, a wszystkie inne pozostaw domyślne:
Właściwość | Wartość (wpisz podaną wartość lub wybierz podaną opcję) |
Protokół | HTTP |
Wersja IP | IPv4 |
Adres IP | Efemeryczny |
Port | 80 |
- Kliknij Gotowe.
Przeglądanie i tworzenie wewnętrznego systemu równoważenia obciążenia
- Kliknij Przejrzyj i zakończ.
- Przejrzyj Usługi backendu i Frontend.
- Kliknij Utwórz.
- Poczekaj, aż system równoważenia obciążenia zostanie utworzony.
- Kliknij nazwę systemu równoważenia obciążenia (http-lb).
- Zapisz adres IPv4 systemu równoważenia obciążenia – przydadzą się do następnego zadania. Określamy go jako [LB_IP_v4].
6. Testowanie systemu równoważenia obciążenia HTTP
Masz już system równoważenia obciążenia HTTP dla swoich backendów. Sprawdź teraz, czy ruch jest przekierowywany do usługi backendu. Aby przetestować dostęp adresu IPv4 do systemu równoważenia obciążenia, otwórz nową kartę w przeglądarce i wejdź na stronę http://[LB_IP_v4]. Pamiętaj, aby zastąpić [LB_IP_v4] adresem IPv4 systemu równoważenia obciążenia.
7. Utwórz i wdróż token sesji reCAPTCHA oraz klucz witryny strony wyzwania
Integracja reCAPTCHA Enterprise dla WAF i Google Cloud Armor udostępnia następujące funkcje: stronę testu reCAPTCHA, tokeny działania reCAPTCHA i tokeny sesji reCAPTCHA. W tym module kodu wdrożymy klucz witryny tokena sesji reCATCHA i witrynę z wyzwaniem reCAPTCHA WAF.
Utwórz token sesji reCAPTCHA i klucz witryny zabezpieczającej WAF.
Zanim utworzysz klucz witryny tokena sesji i klucz witryny strony wyzwania, sprawdź, czy masz włączony interfejs reCAPTCHA Enterprise API w sposób podany w polu „Włącz API” na początku.
Po zakończeniu oceny kod JavaScript reCAPTCHA ustawia token sesji reCAPTCHA jako plik cookie w przeglądarce użytkownika. Przeglądarka użytkownika dołącza plik cookie i odświeża go, dopóki kod JavaScript reCAPTCHA pozostanie aktywny.
- Utwórz klucz witryny tokena sesji reCAPTCHA i włącz funkcję WAF dla tego klucza. Ustawimy również usługę WAF na Cloud Armor, aby umożliwić integrację z tą usługą.
gcloud recaptcha keys create --display-name=test-key-name \ --web --allow-all-domains --integration-type=score --testing-score=0.5 \ --waf-feature=session-token --waf-service=ca
- Dane wyjściowe powyższego polecenia zawierają utworzony klucz. Zanotuj je, ponieważ dodamy je do Twojej witryny w następnym kroku.
- Utwórz klucz witryny reCAPTCHA WAF i włącz funkcję WAF dla tego klucza. Za pomocą strony testu zabezpieczającego reCAPTCHA możesz przekierowywać przychodzące żądania do reCAPTCHA Enterprise, aby sprawdzić, czy każde z nich jest fałszywe lub wiarygodne. Później powiążemy ten klucz z zasadą zabezpieczeń Cloud Armor, aby włączyć weryfikację ręczną. W kolejnych krokach będziemy używać tego klucza jako CHALLENGE-PAGE-KEY.
gcloud recaptcha keys create --display-name=challenge-page-key \ --web --allow-all-domains --integration-type=INVISIBLE \ --waf-feature=challenge-page --waf-service=ca
- Otwórz Menu nawigacyjne ( ) > Bezpieczeństwo > reCAPTCHA Enterprise. Powinny być widoczne klucze utworzone przez Ciebie w sekcji Klucze Enterprise –
Implementowanie klucza witryny tokena sesji reCAPTCHA
- Otwórz Menu nawigacyjne ( ) > Compute Engine > Maszyny wirtualne. Zlokalizuj maszynę wirtualną w grupie instancji i połącz się z nią przez SSH.
- Przejdź do katalogu głównego serwera WWW i zmień użytkownika na roota –
@lb-backend-example-4wmn:~$ cd /var/www/html/ @lb-backend-example-4wmn:/var/www/html$ sudo su
- Zaktualizuj stronę docelową index.html i umieść klucz witryny tokena sesji reCAPTCHA. Klucz witryny tokena sesji jest ustawiony w sekcji <head> strony docelowej jak poniżej:
<script src="https://www.google.com/recaptcha/enterprise.js?render=<REPLACE_TOKEN_HERE>&waf=session" async defer></script>
Pamiętaj, aby zastąpić token przed aktualizacją pliku index.html w sposób opisany poniżej:
root@lb-backend-example-4wmn:/var/www/html# echo '<!doctype html><html><head><title>ReCAPTCHA Session Token</title><script src="https://www.google.com/recaptcha/enterprise.js?render=<REPLACE_TOKEN_HERE>&waf=session" async defer></script></head><body><h1>Main Page</h1><p><a href="/good-score.html">Visit allowed link</a></p><p><a href="/bad-score.html">Visit blocked link</a></p><p><a href="/median-score.html">Visit redirect link</a></p></body></html>' > index.html
- Utwórz 3 inne przykładowe strony, aby przetestować zasady zarządzania botami:
- dobry-wynik.html
root@lb-backend-example-4wmn:/var/www/html# echo '<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"></head><body><h1>Congrats! You have a good score!!</h1></body></html>' > good-score.html
- zły-wynik.html
root@lb-backend-example-4wmn:/var/www/html# echo '<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"></head><body><h1>Sorry, You have a bad score!</h1></body></html>' > bad-score.html
- median-score.html
root@lb-backend-example-4wmn:/var/www/html# echo '<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"></head><body><h1>You have a median score that we need a second verification.</h1></body></html>' > median-score.html
- Sprawdź, czy możesz uzyskać dostęp do wszystkich stron, otwierając je w przeglądarce. Pamiętaj, aby zastąpić [LB_IP_v4] adresem IPv4 systemu równoważenia obciążenia.
- Wejdź na http://[LB_IP_v4]/index.html. Aby sprawdzić, czy implementacja reCAPTCHA działa, zobaczysz komunikat „Chronione przez reCAPTCHA”. w prawym dolnym rogu strony –
- Kliknij każdy z linków.
- Sprawdź, czy masz dostęp do wszystkich stron.
8. Tworzenie reguł zasad zabezpieczeń Cloud Armor na potrzeby zarządzania botami
W tej sekcji użyjesz reguł zarządzania botami Cloud Armor, aby zezwalać na żądania, odrzucać i przekierowywać żądania na podstawie wyniku reCAPTCHA. Pamiętaj, że przy tworzeniu klucza witryny tokena sesji ustawiasz wynik testu na 0,5.
- Utwórz zasadę zabezpieczeń w Cloud Shell(zobacz „Uruchamianie Cloud Shell” w sekcji „Konfiguracja i wymagania”, aby dowiedzieć się, jak używać Cloud Shell):
gcloud compute security-policies create recaptcha-policy \ --description "policy for bot management"
- Aby używać ręcznego testu zabezpieczającego reCAPTCHA Enterprise do odróżniania klientów automatycznych od klientów automatycznych, powiąż klucz witryny wyzwania reCAPTCHA WAF, który utworzyliśmy na potrzeby ręcznego testowania z zasadą zabezpieczeń. Zastąp „CHALLENGE-PAGE-KEY” za pomocą utworzonego klucza.
gcloud compute security-policies update recaptcha-policy \ --recaptcha-redirect-site-key "CHALLENGE-PAGE-KEY"
- Dodaj regułę zarządzania botami, aby zezwolić na ruch, jeśli ścieżka adresu URL pasuje do strony dobry-wynik.html i ma wynik większy niż 0,4.
gcloud compute security-policies rules create 2000 \ --security-policy recaptcha-policy\ --expression "request.path.matches('good-score.html') && token.recaptcha_session.score > 0.4"\ --action allow
- Dodaj regułę zarządzania botami, aby odrzucać ruch, jeśli ścieżka adresu URL pasuje do strony zły-wynik.html i ma wynik mniejszy niż 0,6.
gcloud compute security-policies rules create 3000 \ --security-policy recaptcha-policy\ --expression "request.path.matches('bad-score.html') && token.recaptcha_session.score < 0.6"\ --action "deny-403"
- Dodaj regułę zarządzania botami, aby przekierowywać ruch do Google reCAPTCHA, jeśli ścieżka adresu URL jest zgodna z median-score.html i ma wynik równy 0,5
gcloud compute security-policies rules create 1000 \ --security-policy recaptcha-policy\ --expression "request.path.matches('median-score.html') && token.recaptcha_session.score == 0.5"\ --action redirect \ --redirect-type google-recaptcha
- Dołącz zasadę zabezpieczeń do http-backend usługi backendu:
gcloud compute backend-services update http-backend \ --security-policy recaptcha-policy –-global
- W konsoli otwórz Menu nawigacyjne > Bezpieczeństwo sieciowe > Cloud Armor.
- Kliknij reCAPTCHA-policy. Twoje zasady powinny wyglądać mniej więcej tak:
9. Weryfikowanie zarządzania botami za pomocą Cloud Armor
- Otwórz przeglądarkę i wpisz adres URL http://[LB_IP_v4]/index.html. Kliknij „Otwórz link zezwalający”. Możesz zezwolić na:
- Otwórz nowe okno w trybie incognito, żeby mieć pewność, że będziemy mieli nową sesję. Wpisz adres URL http://[LB_IP_v4]/index.html i przejdź do sekcji „Otwórz zablokowany link”. Powinien wyświetlić się błąd HTTP 403 –
- Otwórz nowe okno w trybie incognito, żeby mieć pewność, że będziemy mieli nową sesję. Wpisz adres URL http://[LB_IP_v4]/index.html i przejdź do sekcji „Odwiedź link przekierowania”. Powinno wyświetlić się przekierowanie do Google reCAPTCHA i stronę z ręcznym testem zabezpieczającym, jak poniżej:
Sprawdzanie logów Cloud Armor
Przejrzyj logi zasad zabezpieczeń, aby sprawdzić, czy zarządzanie botami działa zgodnie z oczekiwaniami.
- W konsoli wybierz Menu nawigacyjne > Bezpieczeństwo sieciowe > Cloud Armor.
- Kliknij recaptcha-policy.
- Kliknij Logi.
- Kliknij Wyświetl logi zasad.
- Poniżej znajduje się zapytanie MQL(monitoring query language), które możesz skopiować i wkleić do edytora zapytań:
resource.type:(http_load_balancer) AND jsonPayload.enforcedSecurityPolicy.name:(recaptcha-policy)
- Teraz kliknij Uruchom.
- Poszukaj w sekcji Wyniki zapytania wpisu w dzienniku, w którym żądanie dotyczy adresu http://[LB_IP_v4]/good-score.html. Rozwiń jsonPayload.ExpandEnforceSecurityPolicy.
- Powtórz te same czynności dla adresów http://[LB_IP_v4]/bad-score.html i http://[LB_IP_v4]/median-score.html
Zwróć uwagę, że pole setupAction ma wartość ALLOW, DENY lub GOOGLE_RECAPTCHA i jest o nazwie recaptcha-policy.
Gratulacje! Udało Ci się ukończyć moduł dotyczący zarządzania botami za pomocą Cloud Armor
© 2020 Google LLC. Wszelkie prawa zastrzeżone. Google i logo Google są znakami towarowymi Google LLC. Wszelkie inne nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów, z którymi są powiązane.
10. Czyszczenie modułu
- Przejdź do sekcji Bezpieczeństwo sieciowe >> Cloud Armor >> %POLICY NAME% i wybierz Usuń –
- Przejdź do Sieci >>. Usługi sieciowe >> Równoważenie obciążenia. Wybierz utworzony system równoważenia obciążenia i kliknij Usuń.
Wybierz usługę backendu i kontrolę stanu jako dodatkowe zasoby do usunięcia –
- Otwórz Menu nawigacyjne ( ) > Compute Engine > Grupy instancji. Wybierz zarządzaną grupę instancji i kliknij Usuń –
Potwierdź usunięcie, wpisując „delete” w polu tekstowym.
Poczekaj, aż zarządzana grupa instancji zostanie usunięta. Spowoduje to również usunięcie instancji w grupie. Szablony możesz usunąć dopiero po usunięciu grupy instancji.
- W panelu po lewej stronie otwórz Szablony instancji**.** Wybierz szablon instancji i kliknij Usuń.
- Otwórz Menu nawigacyjne ( ) > Sieć VPC > Zapora sieciowa. Wybierz reguły default-allow-health-check i allow-ssh, a potem kliknij Usuń.
- Otwórz Menu nawigacyjne ( ) > Bezpieczeństwo > reCAPTCHA Enterprise. Wybierz utworzone klucze i usuń je. Potwierdź usunięcie, wpisując „DELETE” w polu tekstowym.
11. Gratulacje!
Udało Ci się wdrożyć zarządzanie botami za pomocą Cloud Armor. Masz już skonfigurowany system równoważenia obciążenia HTTP. Następnie udało Ci się utworzyć i wdrożyć klucz witryny tokena sesji reCAPTCHA na stronie internetowej. Nauczyliśmy się również, jak utworzyć klucz witryny strony wyzwania. Skonfigurowano zasadę zarządzania botem Cloud Armor i sprawdziłeś(-aś) sposób obsługi żądań na podstawie reguł. Udało Ci się też sprawdzić logi zasad zabezpieczeń, aby określić, dlaczego ruch był dozwolony, zablokowany lub przekierowany.
Omówione zagadnienia
- Jak skonfigurować szablony instancji i tworzyć zarządzane grupy instancji.
- Jak skonfigurować system równoważenia obciążenia HTTP.
- Jak utworzyć zasadę zarządzania botami w Cloud Armor.
- Jak utworzyć i wdrożyć klucz witryny tokena sesji reCAPTCHA
- Jak utworzyć i wdrożyć klucz witryny wyzwania reCAPTCHA.
- Jak sprawdzić, czy zasada zarządzania botami działa zgodnie z oczekiwaniami.
Dalsze kroki
- Spróbuj skonfigurować tokeny działań reCAPTCHA.